Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en RAGFlow (CVE-2025-68700)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
31/12/2025
Última modificación:
06/01/2026

Descripción

RAGFlow es un motor RAG (Generación Aumentada por Recuperación) de código abierto. En versiones anteriores a la 0.23.0, un usuario autenticado con bajos privilegios (cuenta de inicio de sesión normal) puede ejecutar comandos de sistema arbitrarios en el proceso del host del servidor a través del componente Canvas CodeExec del frontend, eludiendo completamente el aislamiento de la sandbox. Esto ocurre porque los datos no confiables (stdout) se analizan usando eval() sin filtrado ni sandboxing. El diseño previsto era 'convertir automáticamente los resultados de cadena en objetos Python', pero esto ejecuta efectivamente código controlado por el atacante. Los endpoints adicionales carecen de control de acceso o contienen lógica de permisos invertida, expandiendo significativamente la superficie de ataque y permitiendo la explotación encadenada. La versión 0.23.0 contiene un parche para el problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:infiniflow:ragflow:*:*:*:*:*:*:*:* 0.23.0 (excluyendo)